AWS Audit Manager および AWS Organizations - AWS Organizations

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Audit Manager および AWS Organizations

AWS Audit Managerは、継続的に監査するのに役立ちますAWSを使用して、規制や業界標準へのリスクとコンプライアンスの評価方法を簡素化できます。Audit Managerは、エビデンスの収集を自動化して、ポリシー、手順、アクティビティが効果的に機能しているかどうかを容易に評価できるようにします。監査の時期になると、Audit Manager は、利害関係者による統制レビューを管理し、手作業で監査対応レポートを作成するのに役立ちます。

Audit Manager をAWS Organizationsでは、複数のソースを含めることで、より広範なソースから証拠を収集することができます AWS アカウント 評価の範囲内で、組織から。

詳細については、「」を参照してください。Enable (Gems の有効化)AWSOrganizations()Audit Manager ユーザーガイド

以下の情報を参考にして、AWS Audit ManagerをAWS Organizations。

統合を有効にしたときに作成されるサービスリンクロール

以下のようになりますサービスにリンクされたロールは、信頼されたアクセスを有効にすると、組織の管理カウントに自動的に作成されます。このロールにより、Audit Manager は、組織内の組織のアカウント内でサポートされている操作を実行できます。

このロールを削除または変更できるのは、Audit Manager とOrganizations 間の信頼されたアクセスを無効にするか、組織からメンバーアカウントを削除した場合のみです。

Audit Manager でこのロールを使用する方法については、サービスにリンクされたロールの使用()AWS Audit Managerユーザーガイド

  • AWSServiceRoleForAuditManager

サービスにリンクされたロールによって使用されるサービスプリンシパル

前のセクションで説明したサービスリンクロールは、ロールに定義された信頼関係によって承認されたサービスプリンシパルによってのみ引き受けることができます。Audit Manager で使用されるサービスリンクされたロールは、次のサービスプリンシパルへのアクセスを許可します。

  • auditmanager.amazonaws.com

Audit Manager で信頼されたアクセスを有効にするには

信頼されたアクセスを有効にするには、」を参照してください。信頼されたアクセスを有効にするために必要なアクセス許可

Audit Manager には、AWS Organizations組織の委任管理者にメンバーアカウントを指定する前に、

AWS Audit Manager コンソールまたは AWS Organizations コンソールのいずれかを使用して、信頼されたアクセスを有効にできます。

重要

可能であれば、「」を使用することを強くお勧めします。AWS Audit Managerコンソールまたはツールを使用して、Organizations との統合を可能にします。これにより、することができます。AWS Audit Managerは、サービスに必要なリソースの作成など、必要な構成を実行します。で提供されるツールを使用して統合を有効にできない場合にのみ、これらの手順を実行してください。AWS Audit Manager詳細については、「」を参照してください。このメモ

信頼されたアクセスを有効にする場合は、AWS Audit Managerコンソールまたはツールでは、これらのステップを実行する必要はありません。

Audit Manager コンソールを使用して信頼されたアクセスを有効にするには

トラステッドアクセスを有効にする手順については、」セットアップ()AWS Audit Managerユーザーガイド

注記

委任管理者をAWS Audit Managerコンソールで、AWS Audit Managerは、信頼されたアクセスを自動的に有効にします。

信頼されたアクセスを有効にするには、Organizations のAWS CLIコマンドを使用するか、Organizations の API オペレーションをAWSSDK。

AWS CLI, AWS API

Organizations CLI/SDK を使用して信頼されたサービスアクセスを有効にするには

以下を使用できます。AWS CLIコマンドまたは API オペレーションを使用できます。

  • AWS CLI:aws-service-access

    次のコマンドを実行して、有効にします。AWS Audit ManagerOrganizations で信頼済みサービスとしてを有効にする

    $ aws organizations enable-aws-service-access \ --service-principal auditmanager.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: EnableAWSServiceAccess

Audit Manager で信頼されたアクセスを無効にするには

信頼されたアクセスを無効にするアクセス許可の詳細については、」信頼されたアクセスを無効にするために必要なアクセス許可

管理者のみがAWS Organizations管理アカウントは、AWS Audit Manager。

信頼されたアクセスを無効にするには、Organizations ツールを使用するのが唯一の方法です。

信頼されたアクセスを無効にするには、Organizations のAWS CLIコマンドを使用するか、Organizations の API オペレーションをAWSSDK。

AWS CLI, AWS API

Organizations CLI/SDK を使用して信頼されたサービスアクセスを無効にするには

以下を使用できます。AWS CLIサービスへの信頼されたアクセスを無効にするには、コマンドまたは API オペレーションを使用できます。

  • AWS CLI:aws-service-access

    次のコマンドを実行して、無効にします。AWS Audit ManagerOrganizations で信頼済みサービスとしてを有効にする

    $ aws organizations disable-aws-service-access \ --service-principal auditmanager.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: DisableAWSServiceAccess

Audit Manager に対する委任管理者アカウントの有効化

メンバーアカウントを組織の委任された管理者として指定すると、そのアカウントのユーザーおよびロールが Audit Manager の管理アクションを実行できます。それ以外の場合は、組織の管理アカウントのユーザーまたはロールのみが実行できます。これは、Audit Manager の管理から組織の管理を分離するのに役立ちます。

最小限必要なアクセス権限

Organizations の Audit Manager の委任管理者としてメンバーアカウントを設定できるのは、次の権限を持つ組織管理アカウントの IAM ユーザーまたはロールのみです。

audit-manager:RegisterAccount

Audit Manager の委任された管理者アカウントを有効にする手順については、」セットアップ()AWS Audit Managerユーザーガイド

委任管理者をAWS Audit Managerコンソールで、Audit Manager によって信頼されたアクセスが自動的に有効になります。

AWS CLI, AWS API

委任された管理者アカウントをAWSCLI またはAWSSDK を使用するには、以下のコマンドを使用できます。

  • AWS CLI:

    $ aws audit-manager register-account \ --delegated-admin-account 123456789012
  • AWSSDK: を呼び出します。RegisterAccount操作を実行し、delegatedAdminAccountをパラメーターとして使用して、管理者アカウントを委任します。